質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
Windows

Windowsは、マイクロソフト社が開発したオペレーティングシステムです。当初は、MS-DOSに変わるOSとして開発されました。 GUIを採用し、主にインテル系のCPUを搭載したコンピューターで動作します。Windows系OSのシェアは、90%を超えるといわれています。 パソコン用以外に、POSシステムやスマートフォンなどの携帯端末用、サーバ用のOSもあります。

Win32 API

Win32 APIはMicrosoft Windowsの32bitプロセッサのOSで動作するAPIです。

Q&A

1回答

2436閲覧

Windows7上の既存のW32/W64アプリケーションのローカルフックについて

take365

総合スコア8

Windows

Windowsは、マイクロソフト社が開発したオペレーティングシステムです。当初は、MS-DOSに変わるOSとして開発されました。 GUIを採用し、主にインテル系のCPUを搭載したコンピューターで動作します。Windows系OSのシェアは、90%を超えるといわれています。 パソコン用以外に、POSシステムやスマートフォンなどの携帯端末用、サーバ用のOSもあります。

Win32 API

Win32 APIはMicrosoft Windowsの32bitプロセッサのOSで動作するAPIです。

0グッド

1クリップ

投稿2017/02/21 00:24

編集2022/01/12 10:55

###前提・実現したいこと
Windows7上の既存のW32/W64アプリケーションのローカルフックで、ファイルがアプリにドロップされたことを検知したいです。

###発生している問題・エラーメッセージ
上記内容は WM_DROPFILES の検知でできるかと思い、自分で作成したテストアプリでは容易に検知できました。しかしながら対象としているアプリではそもそも WM_DROPFILES が送られてこないです。拡張ウインドウスタイルに WS_EX_ACCEPTFILES がセットされていないからだと思いますが、ファイル自体はちゃんと添付されます。

そこで標準アプリのメモ帳に関して Spy++ で調べたところ、こちらも WS_EX_ACCEPTFILES はセットされておらず Spy++ でメッセージを監視しても WM_DROPFILES は検出できません。しかしドロップしたファイルがメモ帳で開かれるということは、ドロップしたファイルを検知できているということになりますが、これはどうやってドロップしたファイルをアプリ側で検出しているのでしょうか。
それが分かれば対象アプリのファイルドロップのフックのヒントになるかと考えています。

ご存知の方がいらっしゃいましたらご教授いただけないでしょうか。よろしくお願いします。

追記 :
今回の対象のアプリと同じ現象という意味での例として、メモ帳を挙げたのですがご指摘のように私の間違いでした。いろいろと調べたところ、どうも調査対象のアプリは IDropTarget::Drop で実装しているように思われてきました。この場合 IDropTarget::Drop をフックすることができれば、ドロップされたファイルの情報が得られるかと思うのですが、この関数をフックするにはどのような方法を用いればよいのでしょうか。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

YAmaGNZ

2017/02/21 02:30

Windows7 64bit環境にてメモ帳をSPY++で見てみましたが、WS_EX_ACCEPTFILESはセットされていてWM_DROPFILESも検出できました。ですのでおっしゃる状態の調査ができませんでした。
take365

2017/02/21 02:42

ご回答ありがとうございます。失礼しました。今回の対象のアプリと同じ現象という意味での例として、メモ帳を挙げたのですがご指摘のように私の間違いでした。いろいろと調べたところ、どうも調査対象のアプリは IDropTarget::Drop で実装しているように思われてきました。この場合 IDropTarget::Drop をフックすることができれば、ドロップされたファイルの情報が得られるかと思うのですが、この関数をフックするにはどのような方法を用いればよいのでしょうか。
guest

回答1

0

そこで標準アプリのメモ帳に関して Spy++ で調べたところ、こちらも WS_EX_ACCEPTFILES はセットされておらず Spy++ でメッセージを監視しても WM_DROPFILES は検出できません。

Win10環境+VS2015付属のSpy++ x64にてメモ帳のWS_EX_ACCEPTFILESフラグおよびWM_DROPFILES検出できました。

以下参考まで。

2 番目のバージョンである Spy++ (64 ビット) (spyxx_amd64.exe) は、64 ビット プロセスで実行しているウィンドウに送信されるメッセージを表示するように設計されています。 たとえば、64 ビットのオペレーティング システムでは、メモ帳は 64 ビット プロセスで実行されます。 したがって、Spy++ (64 ビット) を使用して、メモ帳に送信されるメッセージを表示できます。

Spy++ の概要より。

IDropTarget::Dropについて追記

対象アプリのD&Dが本当にIDropTarget::Dropで実装されているか確認するのが先決ですが
そもそもIDropTarget::Dropをフックすることはできないようです。

IDropTarget::Drop method Hooking
意訳:IDropTarget::Dropはフックできない。かわりにRegisterDragDropをフックしてみては?

How to hook IDropTarget::Drop
意訳:できるかもしれないけど悪手。可能なら対象アプリ側に通知手段なりを対応してもらうべき。

投稿2017/02/21 02:20

編集2017/02/21 04:22
can110

総合スコア38233

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問